Configuración red linux

Páginas: 6 (1296 palabras) Publicado: 19 de mayo de 2013
Seguridad Informática

a) Análisis de contraseñas

Vamos a analizar cuanto se tarda en descubrir una contraseña en un PC como los que tenemos en casa.
Existen multitud de programas dedicados a ello. Brutus o John de Ripper son algunas aplicaciones clásicas. En este caso vamos a utilizar la aplicación ophcrack.

Tiempos que tardan en detectar las contraseñas.


Nº caracteresMayúsculas, minúsculas y car. especiales Solo minúsculas
3 Menos de 1 segundo Un suspiro
4 Menos de 2 minutos Un suspiro y medio
5 Alrededor de 2 horas 10 segundos
6 Alrededor de unos 9 días 5 minutos
7 Entre 2 y tres años Alrededor de 2 h
8 Alrededor de 2 siglos Menos de 3 días
9 Unos veinte mil años Alrededor de 2 mes

Explicación:
1. Crear varios usuarios en Windows XP con contraseñas dediferente dificultad.

2. Vamos a buscar las contraseñas de los usuarios y anotar cuanto tiempo tarda en encontrarlas (esquina inferior derecha de la aplicación).

(A tardado 16 segundos en encontrar las contraseñas de los 2 usuarios de prueba.)
3. Ahora modificas las contraseñas y volvemos a comprobar el tiempo.


(A tardado 17 segundos en encontrar las contraseñas de los 2 usuarios deprueba.)

4. Puedes repetirlo varias veces y comprobar los distintos tiempos en función de la complejidad de la contraseña.

(A tardado 19 segundos en encontrar las contraseñas de los 2 usuarios de prueba.)

5. ¿Qué sucede si ponemos algún carácter especial?
a. Que no encuentra la contraseña.
6. ¿Qué sucede si no tiene contraseña el usuario?

(Pone “empty” en e casillero de la contraseñafinal.)
7. Eliminar los usurarios que has creado para esta práctica.



b) Analiza la seguridad que tendrían las claves formadas exclusivamente por números.

(A tardado 16 segundos en encontrar las contraseñas de los 2 usuarios de prueba.)

Nombre del alumno: Rubén Viejo y Alex Pereira
Unidad de trabajo: 1
Práctica numero: 3
Fecha: 24-09-12
Objetivo: Probar la seguridad de unascontraseñas.
Descripción: Probar la seguridad de unas contraseñas utilizando Ophcrack
Recursos: Internet, Microsoft Word, Ophcrack
Pasos:

Fecha entrega: 24-09-12

Actividad 1

a) Probar la seguridad de las claves que utilizas:

http://www.microsoft.com/latam/protect/yourself/password/checker.mspx

https://www.microsoft.com/es-es/security/pc-security/password-checker.aspx


b)Buscar información sobre la formación de claves.
• Una contraseña ideal es larga y contiene letras, signos de puntuación, símbolos y números.
o Siempre que sea posible, use como mínimo ocho caracteres.
o No utilice la misma contraseña para todo. Los delincuentes informáticos roban las contraseñas de los sitios web que cuentan con muy poca seguridad y, a continuación, intentan usar esas contraseñas ynombres de usuario en entornos más seguros, como sitios web de bancos.
o Cambie sus contraseñas con regularidad. Establezca un recordatorio automático para cambiar las contraseñas de sus sitios web de correo electrónico, banca y tarjetas de crédito cada tres meses aproximadamente.
o Cuanto mayor sea la variedad de caracteres que contiene su contraseña, mejor. Sin embargo, el software de robo decontraseñas comprueba automáticamente las conversiones comunes de letras a símbolos, como el cambio de «y» por «&» o de «más» por «+».
o Use la totalidad del teclado, no solo las letras y los caracteres que usa o ve con mayor frecuencia.


c) Utiliza una clave de seguridad media-alta para tu usuario de Windows.


d) Utiliza ophcrack para descubrir cuanto tiempo tarda en descubrirla.(Tarda más de un minuto)

e) Borrar los usuarios que has creado para la practica 1.
Borrados.
f) Desinstalar el ophcrack.
Desinstalado.


Observaciones : Se realizó correctamente la práctica.

Actividad 3

Analizar si aumenta o disminuye el riesgo en caso de que el daño sufrido por SiTour sea, además de la pérdida de datos de los clientes, la pérdida de facturas y datos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configuración de red ubuntu linux
  • Configuracion de red linux
  • Configuracion inicial de redes con linux server
  • Configuracion De Servidor Dhcp En Red Hat Linux 9.0
  • Ejemplo de Configuracion de red linux
  • Configuracion red linux
  • Configuracion red linux-windows
  • Configuracion De Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS